iOS iOS 13

iOS 13.4.1
O iOS 13.4.1 inclui correções de erros para o iPhone.



  • Resolve um problema que impedia os dispositivos com o iOS 13.4 de participarem em chamadas FaceTime com dispositivos com o iOS 9.3.6 e anterior ou o OS X El Capitan 10.11.6 e anterior.
  • Corrige um erro na aplicação Definições que provocava uma falha ao selecionar Bluetooth no menu de ações rápidas do ecrã principal.


Algumas funcionalidades podem não estar disponíveis em todas as regiões ou em todos os dispositivos Apple. Encontrará informação acerca do conteúdo de segurança das atualizações de software da Apple no site:

https://support.apple.com/kb/HT201222
 
Experimentei isto no IOS 13.4.5 e funcionou. tanto no iPad como no Iphone. (verem os ciclos de bateria no IOS)
Se forem a Definições -> Privacidade -> Analise e melhorias -> Dados de analise:

Na lista de logs que vos aparece ,procurem por "log-agregated "data"*****.ips (data será supostamente a ultima que o equipamento fez a gravação)
abre esse log selecionem tudo e copiem para o bloco de notas.
- depois no bloco de notas nas funções procurem por "encontrar na nota" e pesquisem por "batterycyclecount" ; na linha Integer por baixo tem o numero de ciclos.

não consegui encontrar nada parecido aqui no forum. mas espero que vos ajude a tirar algumas duvidas no aspecto de estado da bateria.
 
Pessoal talvez me consigam ajudar aqui numa coisa.

Quando quero fazer share de alguma coisa, por exemplo um post do Reddit ou uma foto no rolo de câmara, aparecem-me logo no topo as pessoas mais faladas no whatsapp (perfeito) e depois pessoas com quem troquei mensagens no discord. Queria tirar o discord daí. Da?
 
Pessoal talvez me consigam ajudar aqui numa coisa.

Quando quero fazer share de alguma coisa, por exemplo um post do Reddit ou uma foto no rolo de câmara, aparecem-me logo no topo as pessoas mais faladas no whatsapp (perfeito) e depois pessoas com quem troquei mensagens no discord. Queria tirar o discord daí. Da?

Não tens nesse ecrã uma opção de editar o que pode aparecer para partilhar por defeito ?
 
Atenção a quem use a app de mail nativa do iOS.

Zero click exploit encontrado na supracitada, range afectado inclui do iOS 6 até à build actual do iOS 13:

https://blog.zecops.com/vulnerabilities/unassisted-ios-attacks-via-mobilemail-maild-in-the-wild/
link acima disse:
Impact & Key Details (TL;DR) :
  • The vulnerability allows remote code execution capabilities and enables an attacker to remotely infect a device by sending emails that consume significant amount of memory
  • The vulnerability does not necessarily require a large email – a regular email which is able to consume enough RAM would be sufficient. There are many ways to achieve such resource exhaustion including RTF, multi-part, and other methods
  • The heap overflow vulnerability is exploited in the wild
  • The vulnerability can be triggered before the entire email is downloaded, hence the email content won’t necessarily remain on the device
  • We are not dismissing the possibility that the attackers deleted any remaining emails following a successful attack
  • Attack on iOS 13: Unassisted (/zero-click) attacks on iOS 13 when Mail application is opened in the background
  • Attack on iOS 12: The attack requires a click on the email. The attack will be triggered before rendering the content. The user won’t notice anything anomalous in the email itself
  • Unassisted attacks on iOS 12 can be triggered (aka zero click) if the attacker controls the mail server
  • The vulnerabilities exist at least since iOS 6 – (issue date: September 2012) – when iPhone 5 was released
infographic-v3@2x.jpg
 
Atenção a quem use a app de mail nativa do iOS.

Zero click exploit encontrado na supracitada, range afectado inclui do iOS 6 até à build actual do iOS 13:

https://blog.zecops.com/vulnerabilities/unassisted-ios-attacks-via-mobilemail-maild-in-the-wild/

infographic-v3@2x.jpg


Uma vulnerabilidade do iOS pode ter sido explorada para espionar a população uigur da China


Ora aí está o diagrama



Um relatório da empresa de segurança cibernética Volexity afirma que uma exploração do iOS pode ter sido usada para atingir a população uigur da China com software malicioso de espionagem.

De acordo com [URL='https://www.volexity.com/blog/2020/04/21/evil-eye-threat-actor-resurfaces-with-ios-exploit-and-updated-implant/']o relatório
, uma série de ataques contra os uigures foram descobertos desde setembro de 2019 por "múltiplos atores chineses do APT", um dos quais a Volexity chama de 'Evil Eye'. Isso envolveu o lançamento de uma exploração para instalar malware em telefones Android e dispositivos iOS. Foi visto pelo Volexity, abordado pelo Google, e depois ficou em silêncio. A Volexity agora diz que uma nova linha de ataque surgiu:


Isso permaneceu em grande parte até o início de janeiro de 2020, quando o Volexity observou uma série de novas atividades em vários sites uigures anteriormente comprometidos.

Na atividade mais recente identificada pelo Volexity, o ator de ameaças do Evil Eye usou uma estrutura de código aberto chamada IRONSQUIRREL para lançar sua cadeia de exploração. As explorações usavam sistemas operacionais Apple iOS direcionados, aproveitando uma vulnerabilidade no WebKit que parece ter sido corrigida no verão de 2019. A exploração funciona nas versões 12.3, 12.3.1 e 12.3.2 do iOS. Essas versões do iOS são mais recentes do que qualquer coisa mencionada no blog do Google Project Zero ou em qualquer outro relatório recentemente publicado que envolva explorações armadas que possam ser usadas remotamente em iPhones ou iPads. Se a exploração for bem-sucedida, uma nova versão do implante descrita pelo Google será instalada no dispositivo. Volexity refere-se a este implante com o nome INSOMNIA.

Enquanto a Volexity observa que "a primeira rodada de ataques foi identificada em vários sites", diz que "ataques futuros só foram observados em conjunto com o site da Uyghur Academy". Ou seja, dizer que esses ataques, de onde quer que venham, são direcionados à minoria étnica. A exploração funciona conforme o diagrama acima:

  1. Um usuário visita o site comprometido
  2. Uma verificação de perfil do navegador é executada para determinar se a carga útil deve ser entregue
  3. Se a verificação for aprovada, dois arquivos JS maliciosos serão carregados
  4. JS descriptografado verifica a compatibilidade da versão do iOS antes da entrega da exploração
  5. Se a exploração for bem-sucedida, o implante INSOMNIA será carregado no dispositivo
Em conclusão, o relatório afirma:

Embora as vulnerabilidades exploradas neste relatório tenham sido corrigidas em julho de 2019 com a versão 12.4 do iOS e mais recente, parece que o Evil Eye provavelmente está tendo sucesso com esses ataques. De acordo com as estatísticas da Apple em seu site:

  • 43% dos dispositivos iPad que usam a App Store usam iOS 12 ou anterior
  • 30% dos dispositivos iPhone que usam a App Store usam iOS 12 ou anterior
Isso representa uma superfície de ataque considerável de dispositivos potencialmente vulneráveis.

O relatório observa ainda:

Agora, pode-se confirmar que nos últimos seis meses, os sites uigures levaram a malware para todas as principais plataformas, representando um esforço considerável de desenvolvimento e manutenção por parte dos invasores para espionar a população uigures.

[/URL]
 
Última edição:
@wareuser33 essa vulnerabilidade já está corrigida e já foi falada há muito, não tem ligação com esta nova.

ainda apresenta ameaça para esses , só relembrei este tema ainda ativo pegando no tópico anterior.


Embora as vulnerabilidades exploradas neste relatório tenham sido corrigidas em julho de 2019 com a versão 12.4 do iOS e mais recente, parece que o Evil Eye provavelmente está tendosucesso com esses ataques. De acordo com as estatísticas da Apple em seu site:

  • 43% dos dispositivos iPad que usam a App Store usam iOS 12 ou anterior
  • 30% dos dispositivos iPhone que usam a App Store usam iOS 12 ou anterior”
 
Essas % "As measured by the App Store on January 27, 2020."

E como os iPhones e iPads são equipamentos que duram muito, acredito que há bem mais equipamentos com iOS antigos do que com o 13 ;)
 
@gif duram muito mais tambem se atualizam muito :)
Repara iphone 6s tem ios 13
Iphone 5s e 6 tem ios 12

7% para iphone 5, 4, 4s... portanto no minimo estamos a falar de um iphone com 8 anos de existencia (iphone 5 - 2012)!
Não acho tão improváveis esses dados
 
Eu sei. Mas acho que se a Apple mostrasse números com base em equipamentos activos/online e não apenas de dados da App Store de Janeiro (após Natal lol) eram % mais realistas.
 
Back
Topo